Sabtu, 21 April 2012

Constructive Cost Model (COCOMO)

COCOMO didefinisikan oleh Boehm (1981). Teknik ini melakukan estimasi biaya dengan pendekatan algoritma matematis (algorithmic cost estimation). Hampir semua model estimasi algoritma menunjukkan hubungan eksponensial, seperti dapat dilihat dalam rumus dasar berikut ini :

PM = a (KI,OC)h

Dimana PM adalah person months dan KLOC adalah kilo lines of code.

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.

Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.

Motivasi utama dari model COCOMO adalah untuk untuk membantu mengetahui konsekuensi biaya dari keputusan yang akan diambil saat commissioning, developing, and supporting produk perangkat lunak. Aktualnya, COCOMO terbagi menjadi tiga tingkatan, yiatu: basic, intermediate, dan advanced. Tingkatan ini menunjukkan tingkat detail dari model, yaitu:

- Basic: Merupakan estimasi-macro tunggal (single macro-estimation), yaitu fungsi dari ukuran program, yang ditunjukkan dalam LOC.

- Intermediate: Merupakan fungsi dari ukuran program dan "cost drivers" yang menyertakan tafsi.ran yang subjektif atas produk, perangkat keras, personil, dan atribut-atribut proyek.

- Advanced: Merupakan estimasi mikro (micro-estimation), yang memadukan semua karakteristik dari model intermediate dengan perkiraan "cost drivers" pada tiap langkah proses rekayasa (yaitu: analisis, disain, dst.).

Atribut "cost drivers" dapat dibagi atas empat kategori, yaitu:

1. Atribut produk:

- RELY: Reliabilitas perangkat lunak yang diminta.

- DATA: Ukuran database aplikasi.

- CPLE: Kompleksitas dari produk.

2. Atribut perangkat keras:

- TIME: Kendala unjuk-kerja run-time (waktu eksekusi).

- STOR: Kendala memori.

- VIRT: Volatility dari lingkungan mesin virtual.

- TURN: Permintaan waktu turnaround.

3. Atribut personil:

- ACAP: Kemampuan analisa.

- PCAP: Kemampuan rekayasa perangkat lunak.

- AEXP: Pengalaman dengan aplikasi.

- VEXP: Pengalaman dengan mesin virtual.

- LEXP: Pengalaman dengan bahasa pemrograman.

4. Atribut projek:

- TOOL: Penggunaan alat bantu (tools) perangkat lunak.

- MODP: Aplikasi dari metoda rekayasa perangkat lunak.

- SCED: Schedule pengembangan yang dibutuhkan.

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:

- Proyek organik(organic mode). Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.

- Proyek sedang(semi-detached mode). Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda.

- Proyek terintegrasi (embedded mode). Proyek yang dibangun dengan spesifikasi dan operasi yang ketat. 

Sumber:
1. http://majour.maranatha.edu/index.php/Jurnal-MKM/article/view/723
2. http://girlycious09.wordpress.com/2012/04/07/constructive-cost-model-cocomo/

Minggu, 15 April 2012

Cybercrime

A. Pengertian Cybercrime

Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) inimuncul seiring dengan perkembangan teknologi informasi yang begitu cepat. Cybercrime adalah sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

B. Jenis-jenis Cyber Crime

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.

7. Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

C. Contoh Kasus

Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker).

Kasus di atas merupakan kejahatan yang dilakukan oleh hacker, karena tindakan yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia, dan yang dilakukan hanyalah memuaskan rasa keingintahuannya yang berlebih mengenai komputer dan juga memiliki tujuan. Motif kejahatannya merupakan kejahatan abu-abu, dengan menyerang hak milik orang lain (Againts Property) atau dapat juga dikatakan menyerang pemerintah (Againts Government). Jenis kejahatan ini termasuk ke dalam jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terrorism. Modus kejahatan ini adalah pengacauan perhitungan suara yang dilakukan oleh KPU.

Penyelesaian kasus ini :

a. Penggunaan firewall yang terpenting
b. Melakukan back up secara rutin.
c. Adanya alat pemantau integritas sistem
d. Penggunaan SSL (secure socket layer)

Sumber:

1. http://www.teka-09.co.cc/2010/10/beberapa-contoh-kasus-cyber-crime-di.html
2. http://repository.usu.ac.id/bitstream/123456789/22450/3/Chapter%20II.pdf